Phát hiện biến thể mới của mã độc nổi tiếng Zeus

13/09/2013 09:00 GMT+7

(TNO) Hãng bảo mật Trend Micro vừa phát hiện được một biến thể mã độc mới gọi là KINS có khả năng đánh cắp các mật khẩu ở ngân hàng trực tuyến, tương tự như mã độc Zeus rất nổi tiếng trước đây.


Mật khẩu ngân hàng của người dùng luôn thu hút sự chú ý của tin tặc - Ảnh: AFP 

Theo Trend Micro Blog hôm 11.9, các chuyên gia bảo mật đã phát hiện có nhiều nhóm tin tặc đang rao bán mã độc KINS, với lời quảng cáo như "Trojan ngân hàng chuyên nghiệp" làm tăng thêm mối lo ngại rằng nó có thể lan rộng và thành công như Zeus/Zbot trước đây.

Theo đó, các chuyên gia bảo mật đã thu được về một vài biến thể KINS (TSPY_ZBOT.THY và TSPY_ZBOT.THX) và nhận ra nó không thực sự là một mã độc mới hoàn toàn.

Cụ thể, KINS sử dụng gói dữ liệu khác và có phương thức chống gỡ lỗi và ngăn chặn phân tích một cách tinh vi, nhưng thực chất nó vẫn là Zeus khi sử dụng cùng một thư mục và tên tập tin, có cùng quy trình và tạo ra các mục đăng ký tương tự.

Về chức năng, KINS cơ bản giống với Zeus/Zbot, ví dụ như nó có thể tải về một tập tin cấu hình chứa danh sách các ngân hàng nhắm đến, các trang web tự do cùng các tập tin webinject.

KINS đánh cắp dữ liệu ngân hàng trực tuyến gồm thông tin người dùng bằng cách chèn một mã cụ thể vào trình duyệt người dùng khi họ truy cập vào các trang địa chỉ URL. Sau khi thực hiện, phần mềm độc hại này đưa ra các cửa sổ pop-up giả mạo yêu cầu thông tin tài khoản và các thông tin bổ sung khác.

Qua phần mềm độc hại KINS, có thể thấy tội phạm mạng đang cố gắng không ngừng trong việc tạo ra các phương thức tiếp cận tinh vi hơn nhằm tránh bị phát hiện.

Trend Micro cũng cho rằng KINS không phải là mối đe dọa cuối cùng.

Thành Luân

>> Cách "phòng thủ" trojan Zeus
>> Đánh cắp tiền bằng virus ZeuS
>> Thần Zeus "trở lại
>> Bùng nổ mã độc trên Android
>> Nở rộ bộ công cụ khai thác mã độc BlackHole Exploit Kit
>> Phát hiện biến thể mới của mã độc PoisonIvy
>> Gần 1 triệu mã độc phát tán trên Android trong năm 2013

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.